viernes, 31 de enero de 2020

Protección de las conexiones en red



Protección de las conexiones en red

Cortafuegos:  un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.




Redes privadas virtuales

Son conexiones punto a punto a través de una red privada o pública insegura, como Internet.
Funcionamiento: Los clientes usan protocolo TCP/IP para realizar una conexión con una red privada, y una vez que el servidor del VPN autentifica al usuario se establece una conexión cifrada.


Existes dos tipos dos tipos de conexiones a este tipo de redes:
  • VPN de acceso remoto: se utilizan para que los usuarios tengan acceso a un sevidor de una red privada con la infraestructura proporcionada por una red pública. Es el caso de las personas que trabajan a distancia, que desean obtener  conexión seguro desde lugares públicos.
  • VPN de sitio a sitio: permiten a las organizaciones conectar a través de Internet utilizando comunicaciones entre ellas.



Certificados SSL/TLS de servidor web y HTTPS

El SSL es un protocolo criptográfico desarrollado por Netscape hasta la versión 3.0, cuando fue estandarizado y pasó a denominarse TLS. No obstante, hoy en día el término SSL está muy extendido, por lo que se suele aludir a ambos indistintamente.

Dichos estándares se utilizan para emitir certificados de sitios web, por lo que son una pieza fundamental e nla seguridad, ya que garantizan la integridad y la confidencialidad de las comunicaciones.

Cuando se utiliza el cifrado basado en SSL/TLS junto al protocólo de navegación web HTTP se crea un canal cifrado seguro denominado "HTTP". Este canal utiliza una clave de 128 bits de longitud, conocida únicamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos convirtiendolo en un medio seguro para el comercio eletrónico.

*HTTPS: este canal utiliza una clave de 128 bits de longitud, conocida solamente por el dispositivo conectado y por el servidor que facilita la conexión, de modo que encripta los datos, convirtiéndolos en un medio seguro.

Privacidad de la información

Se considera información privada aquella información protegida por la LOPD o aquella que otros usuarios o entidades no desean que sea conocida.

Amenazas a la privacidad
  • Sistema operativos: la mayoría de dispositivos que se conectan a Internet utilizan un sistema operativo que, para funcionar, reúne la información confidencial del usuario, como sus datos de identificación biométrica, su idioma, su ubicación, sus búsquedas habituales... Los atacantes podrían aprovechar alguna vulnerabilidad en este software para obtener todos estos datos.
  • Contraseñas: el método más extendido para la identificación de los usuarios es el uso de contraseñas. Para evitar que otros usuarios consigan apoderarse de esta información secreta, es importante utilizar autentificaciones biométricas o, en su defecto, generar contraseñas fuertes, con distintos tipos de caracteres y con una longitud mínima de ocho caracteres.
  • Registro de visitas web: cada vez que se accede a una página web, el navegador proporciona datos sobre el navegador, el sistema operativo, los dispositivos, la dirección IP, etc.
  • Sesiones de navegador: algunos navegadores permiten gestionar el historial o los marcadores desde cualquier lugar. En algunos casos, como en Google Chrome, la sesión permanece abierta aunque el usuario cierre la aplicación.
  • Cookies: algunos sitios web utilizan cookies para obtener información acerca de los hábitos de navegación del usuario o sus datos personales, para realizar seguimientos de compras en línea, etc.
  • Formularios: la web 2.0 ofrece multitud de servicios online, que, en la mayoría de casos, requieren que el usuario se registre a través de un formulario. Una buena estrategia es corroborar el dominio y el uso del protocolo HTTPS.
  • Redes sociales: las publicaciones en redes sociales, como Instagram, Twitter o Facebook, esconden más peligros de lo que la mayoría de usuarios sospechan. Para los ciberatacantes, las redes sociales constituyen un método sencillo y rápido con el que acceder a todo tipo de información personal.
  • Google: la principal fuente de ingresos de Google está relacionada con la publicidad adaptada a los gustos y necesidades del usuario. Es capaz de reunir una gran cantidad de información sobre cada uno de sus usuarios.


Antiespías

El espionaje se define como la obtención encubierta de datos o de información confidencial.
Los programas espías o spyware se introducen en los dispositivos en forma de pequeñas aplicaciones que recopilan información del sistema  y de los usuarios para enviarla a los ciberataques.
 Los programas antiespías funcionan de manera similar a los antivirus , a saber: comparan los archivos analizados con una base de datos software  espía.


Borrar archivos de forma segura  

Cuando se elimina un archivo de la papelera es posible recuperarlo si se utiliza el software adecuado.
Esto compromete la privacidad cuando el usuario quiere eliminar archivos sin que nadie pueda tener acceso a ellos y por ello tambien existen programas para eliminar la información de forma segura para que sean irrecuperables

Navegación segura

NAVEGACIÓN SEGURA

BUENAS PRÁCTICAS DE NAVEGACIÓN

Algunas de las prácticas que debemos seguir para realizar una navegación segura son las siguientes:
Configurar el navegador adecuadamente: El navegador nos permite configurar diferentes niveles de seguridad, lo que posibilita, por ejemplo, usar filtros contra la suplantación de identidad, bloquear elementos emergentes y activar el control parental. Es recomendable eliminar periódicamente la información que se almacena en el historial.

No acceder a sitios web de dudosa reputación y evitar enlaces sospechosos: numerosos sitios web fraudulentos suelen promocionarse con descuentos, regalos, sorteos, etc., con el propósito de captar usuarios.

Aceptar únicamente las cookies deseadas: Las cookies son pequeños archivos de texto con metadatos de una visita: identificadores de sesión, procedencia de la visita, duración de la misma, etc.
Proteger los datos personales: No se deben facilitar datos personales, como el nombre y los apellidos, la dirección o el número de tarjeta de crédito, en aquellas páginas que no son de absoluta confianza y no estén bajo protocolo seguro (HTTPS).
Descargar aplicaciones de sitios web oficiales: es preciso desconfiar de los sitios desconocidos que ofrecen descargas, ya que constituyen unas de las principales vías de propagación de virus. Cualquier archivo descargado de Internet debería ser analizado por un antivirus para asegurarnos de que no está infectado.
Revisar el correo electrónico: además de analizar el correo, hay que utilizarlo con cautela, sospechando de los mensajes no esperados. Por otro lado es recomendable activar la carpeta de detección de spam y revisarla periódicamente para comprobar que no se ha introducido un mensaje válido en ella.
Actualizar el sistema operativo y sus aplicaciones: los ciberatacantes usan vulnerabilidades detectadas en los programas informáticos para lanzar sus ataques.


NAVEGACIÓN PRIVADA

Es una medida de privacidad para que el navegador no almacene la información que se genera en relación con la navegación (cookies, usuarios y contraseñas, historial, memoria caché, etc.), por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público. Esta medida de seguridad afecta al equipo, ya que no permite ocultar la actividad de navegación ni al servidor, ni al proveedor de servicios de Internet.


PROTEGER LA NAVEGACIÓN EN UNA RED PROXY

Los servidores proxy  actúan como intermediarios entre los equipos de los usuarios y los sitios web que visitan. El usuario accede al proxy y utiliza su buscador para navegar por Internet. de este modo, las páginas solo pueden captar datos del proxy, pero no del usuario.
Hay muchos servidores de este tipo, como: hide.me o Anonymouse.


NAVEGACIÓN ANÓNIMA

La navegación anónima evita el seguimiento de sitios web que intentan obtener información de los usuarios y mantener el anonimato en comunicaciones que requieren la máxima privacidad.
Uno de los navegadores más utilizados es Tor, un software libre que, junto con una red de ordenadores voluntario, oculta la dirección IP y asigna otra de cualquier parte del mundo, manteniendo la integridad y la confidencialidad de la información que viaja por la re. Otra opción puede ser instalar complementos de navegador para hacer una navegación anónima.

viernes, 24 de enero de 2020

Firma electrónica y contraseña digital

La firma electrónica

Se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:
  • Identificar al firmante de forma inequívoca: requiere el uso de una clave privada que únicamente conoce el firmante.
  • Asegurar la integridad del documento firmado: proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación algunas. 
  • No repudio: certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y , por tanto, n puede argüir a posteriori que no ha firmado el documento en cuestión. 
Al firmar digitalmente un documento electrónico, se le confiere una validez jurídica equivalente a la que proporciona la firma manuscrita, con la ventaja de que este procedimiento no requiere la presencia física del firmante, y además. no se puede falsificar. Este documento debe conservarse, y cualquier impresión debe contener un código seguro de verificación (CSV) que permita contrastar la copia impresa con el original electrónico.

Firma de documentos electrónicos

El firmante genera, mediante una función hash, un resumen que es utilizado como huella digital del mensaje. El resultado que se obtiene de este resumen, que se cifra con su clave privada, se denomina <<firma digital>> y se enviará adjunta al mensaje original.
Cualquier receptor del mensaje puede comprobar su autoría descifrando la firma digital con la clave pública del firmante, lo que dará como resultado el resumen del mensaje.
Para comprobar que el contenido no ha sido modificado desde su creación, se aplica la función hash al documento original por medio de la comprobación del resultado obtenido con el resumen cifrado que se ha recibido. Si ambos  coinciden, el documento queda verificado; en caso contrario; se considera que el documento es erróneo o ha sido modificado.

¿Cómo se firma un documento?

Se pueden seguir dos métodos:
  • Utilizar una aplicación en el dispositivo. Son aplicaciones de firma que se descargan en el equipo. Existen programas cotidianos, como Adobe Acrobat o Microsoft Office Word, que permiten firmar documentos, aunque es conveniente recurrir a aplicaciones ofrecidas por las Administraciones Públicas, como AutoFirma, eCoFirma y @firma.
  • Firmar directamente en Internet: esta opción se utiliza habitualmente al firmar formularios o solicitudes, por ejemplo, en relación con las Administraciones Públicas. El suario también puede firmar sus propios documentos en Internet a través del servicio ofrecido en el sitio oficial de VALIDe (https://valide.redsara.es).
En cualquier caso, para firmar un documento, es necesario disponer de un certificado digital, por ejemplo, el que incluye el DNI electrónico.

El certificado digital

Un certificado digital es un documento electrónico, expedido por una autoridad de certificación, cuya misión es validar y certificar que una firma electrónica se corresponde con una persona, con una empresa o con un organismo público. Contiene la información necesaria para firmar electrónicamente e identificar a su propietario con sus datos.
El certificado digital identifica a una persona o entidad con dos claves complementarias, una pública y otra privada, de modo que los datos cifrados con una solo se pueden descifrar con la otra. Se diferencian en que la clave privada está pensada para estar siempre bajo el control del firmante y, en cambio, la clave pública se puede repartir o enviar a otros usuarios.

Autoridades de certificación

Las autoridades de certificación son aquellas instituciones de confianza responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica, ya que, de otro modo, no contarían con las garantías de seguridad para los que han sido diseñadas. La autoridad de certificación da fe de que la firma electrónica se corresponde con un usuario concreto, razón por la que los certificados están firmados, a su vez, por la autoridad de certificación.
Actualmente, en España, los certificados electrónicos emitidos por entidades públicas son el DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre, Real casa de la Moneda. 

martes, 21 de enero de 2020

Cifrado de la información

Es un procedimiento tan antiguo como la escritura, imprescindible para garantizar la confidencialidad e integridad de la misma, especialmente, cuando esta se envía a través de redes no seguras.

 Orígenes

El uso de la criptografía se remonta al origen del lenguaje, cuando los primeros hombres tuvieron que desarrollar herramientas para asegurar la confidencialidad en determinadas comunicaciones. Hacia el siglo V a.C., los griegos utilizaban un cilindro o bastón, denominado <<skytále>>>, alrededor del cual se enrollaba una tira de cuero.
Durante el Imperio romano, los ejércitos utilizaron el cifrado César, consistente en desplazar cada letra del alfabeto un número determinado de posesiones.
Durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina Enigma para cifrar y descifrar los mensajes. Alan Turing fue uno de los artífices del descifre del primer mensaje y del cambio de rumbo de la guerra, de la historia y de la seguridad informática actual.
No obstante, la era de la criptografía moderna comienz realmente con Claude Elwood Shannon, quien, con sus publicaciones sobre la teoría de la información y la comunicación, estableció las bases de la criptografía y el criptoanálisis modernos.

Criptología

Es la disciplina científica dedicada al estudio de la escritura secreta. Esta compuesta por dos técnicas antagonistas: la criptografía y el criptoanálisis. Tienen sus orígenes en la Grecia clásica, se puede traducir como "escritura oculta".
Según la Real Academia Española, la criptografía es el <<arte de escribir con clave secreta o de un modo enigmático>>.
El criptoanálisis estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.

Hay 3 tipos de criptografía


  • Criptografía de clave simétrica
Emplea la misma clave para cifrar y descifrar los mensajes. Es una técnica muy rápida pero insegura, ya que el remitente tiene que enviar tanto el mensaje cifrado como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje. 
Carla escribe un mensaje a David cifrándolo con una clave. David lee el mensaje utilizando la clave que le ha comunicado Carla en otro envío.
 
 
  • Criptografía de clave asimétrica
Utiliza dos claves, una pública y una privada. Cada usuario posee una clave pública que es conocida por todos los usuarios y otra privada que únicamente puede conocer su propietario. Cuando se cifra un mensaje con la clave pública de una persona, solo puede descifrarse utilizando la clave privada de dicha persona.
  •  Criptografía de la clave pública
 La criptografía simétrica no es completamente segura y la asimétrica, por su parte, ralentiza el proceso de cifrado. Para solventar estos inconvenientes, el proceso habitual pasa por utilizar un cifrado de clave pública que combine ambas criptografías con el objetivo de obtener una garantía plena de confidencialidad.
Alice escribe un mensaje a Bob cifrándolo con una clave. Bob utiliza su clave privada para descifrar la clave con la que puede leer el mensaje.
 

Protecciones contra el malware

Políticas de seguridad

Es el conjunto de normas y procedimiento que definen las diferentes formas de actuación recomendadas, con el fin de garantizar un cierto grado de seguridad.
Además existe la legislación de obligado cumplimiento:

  • LSSICE; Ley Servicio de Sociedad de la Infromación y del COmercio Electrónico.
  • LOPD; Ley Orgánica de Protección de Datos.

Soluciones antivirus

Un antivirus es un software que tiene como finalidad prevenir. detectar y eliminar virus, software malicioso y otros ataques en el sistema.
Los antivirus muestran un mensaje al usuario con las posibles acciones que puede llevar a cabo. Actualizan constantemente sus definiciones de virus incluyendo nuevas amenazas que van apareciendo, es imprescindible que estén instalados en equipos con conexión a internet. Algunos virus más importantes son Avast, McAfee, Avira,...
Otra opción es utilizar antivirus en linea gratuitos que permiten analizar el ordenador con la garantía de no estar infectados y ofrecen gran fiabilidad en sus resultados.


Síntomas de una infección
 
La mayoría de las infecciones son detectadas por las herramientas de seguridad; no obstante, existe una serie de indicadores que los usuarios deben tener en cuenta para estar alerta y recurrir a las herramientas adecuadas

Algunos de los principales síntomas son los siguientes:
  • Ralentización del equipo durante el arranque, el funcionamiento o distorsión de sus contenidos.
  • Desaparición de carpetas, o archivos, o distrosión de sus contenidos.
  • Aparición de publicidad, mensajes de error o sonidos no habituales.
  • Movimiento automáticos del ratón, de los menus o de las ventanas.
  • Fallos o comportamientos extraños en las aplicaciones y los dispositivos.
  • Intentos de conexión a intenet inesperados o redireccionamientos no deseados.
  • Secuestro de la página de inicio del navegador y cambio del buscaodr predeterminado.
  • Aparición de barras de herramientas extrañas en el navegador web.
  • Envío de correos electrónicos o de mensajes a los contactos de una lista.
  • Aumento de la actividad en el equipo y del tráfico en la red.

Pasos que se deben seguir en caso de infección

Cuando se detecta una infeciión, es posible adoptar las siguientes medidas:

  1. Restaurar el sistema a un estado anterior: algunos sistemas operativos crean puntos de restauración permitiendo devolver al equipo a un estado seguro anterior sin que se pierda información.
  2. Actualizar la base de datos del antivirus y realizar un análisis completo del equipo: en caso de que no se detecte, se puede optar por utilizar aplicaciones de otros fabricantes.
  3. Arrancar el equipo con un Live CD o Live USB: permite analizar el equipo con un antivirus sin contaminar y extraer los archivos para recuperar la información en caso de que el sistema operativo haya sido dañado.
  4. Ejecutar utilidades de desinfección específicas, qeu actuan como antídotos de virus o eliminan amenazas concretas: una vez conocidas las amenzas, dichas utlidades se pueden descargar desde sitios web seguros, foros de seguridad, etc.
Cuando se tiene conocimiento de que el equipo está infectado, es muy importante no utilizar la red ni introducir ningún dato de carácter personal o confidencial hasta que el equipio esté limpio.

En el peor de los casos habrá que formatear el equipo y resinstalar el sistema operativos o aplicaciones.

Ataques a los sistemas informativos

Tipos

  1. Interrupción: ataque contra la responsabilidad de un sistema. El resultado es que un recurso sea destruido, quede inutilizable o no disponible.
  2. Intercepción: Ataque contra la confidencialidad de un sistema. Es el incidente de seguridad más difícil de detectar, ya que, no produce una alteración en el sistema.
  3. Modificación: Ataque contra la integridad de un sistema a través del cual, además de acceder a un recurso, se manipula.
  4. Suplantación o fabricación: ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. 

Concepto de ingeniería social

La ingeniería social es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos.

Esta técnica se utiliza para conseguir información, privilegios o acceso a sistemas. En la práctica, se utilizan, el teléfono e Internet para engañar a los usuarios por medio de la simulación. 

Ataques remotos

  1. Inyección de código: añade o borra información en sitios remotos que no están bien protegidos.
  2. Escaneo de puertos: Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, lanzar el ataque.
  3. Denegación de servicio: satura los recursos de un equipo o de una red para que deje de responder o lo haga con la lentitud que se considere no disponible.
  4. Escuchas de red: captura e interpreta el tráfico de una red , aplicando distintos tipos de filtros. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por lared espiada, ya sea pinchando un cable con un switch o utilizando antenas.
  5. Spoofing: suplanta la identidad de un usuario , red, equipo o aplicación, falsificando su dirección IP,DNS,URL, e-mail,...etc.Por medio de esta técnica, el atacante adquiere privilegios para acceder a redes autentificadas por MAC para hacerse pasar por otras persona.
  6. Fuerza bruta: Vulnera mecanismos de autenticación basados en credenciales deltipo de usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. Pero a medida que el espacio de claves crece , la capacidad de cálculo actual se vuelven insuficiente para probar todas las claves en tiempos razonables .Por esta razón , se combina la fuerza bruta con eluso de diccionarios que contienen palabras clave organizadas por medio de algún criterio en particular.
  7. Elevación de privilegios: aumenta los permisos del atacante o administrador o root para obtener un acceso total al sistema.

jueves, 16 de enero de 2020

Tipos de Malware

TIPOS DE MALWARE

Malware es el acrónimo de "malicious" y "software", por lo que en español lo podemos traducir como "programa malicioso". Tiene dos funciones, las cuales son: hacer daño a algún equipo y propagarse.
Los principales tipos de malware son:
  • Virus: Programa informático creado para producir daños en un equipo. Actúa de forma transparente y puede reproducirse a sí mismo. Dentro de los virus podemos encontrar: "virus boot" (se instala dentro de la raíz del sistema operativo), "virus script" (para los programas escritos en lenguajes de scripting), "virus macro" (se incrustan en documentos que tienen macros".
  • Gusano: Programa independiente que tiene como objetivo multiplicarse y propagarse de forma autónoma, infectando, valiéndose de las vulnerabilidades de los sistemas, los equipos. Los medios de infección suelen ser la mensajería instantánea, correo electrónico y la copia por memorias USB. En pocos minutos se puede expandir por todo el mundo.
  • Troyano: Se oculta en un archivo inofensivo y útil para el usuario. Al igual que los gusanos, no infectan archivos, aunque a diferencia de estos, requieren la intervención de sus víctimas para propagarse. Algunas variedades de estos virus son: Downloader (descarga otros softwares maliciosos), Clicker (busca beneficio económico a través de clics en publicidad), Keylogger (registra las actividades que se realizan en el sistema), Bot (controla el equipo de forma remota).
  • Spyware: Programa espía que almacena información personal (como los datos realizados, las búsquedas realizadas, etc.) del usuario sin su consentimiento.
  • Adware: Programa maliciosos que se instala en el sistema aprovechando que el usuario acepta sus términos de uso al instalar otras aplicaciones.
  • Ransomware: Aplicación que secuestra un dispositivo, por medio de la codificación o del bloqueo al acceso de la información, mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo.
  • Rogue: Programa maliciosos que simula ser antimalware pero que ocasiona los efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones, tratando de engañar al usuario para que pague por la supuesta desinfección.
  • Rootkit: Software con permiso de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante. Puede pasar desapercibido durante mucho tiempo.
  • Phishing: Técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por otra persona o por una empresa a través de un correo electrónico, de un mensaje instantáneo, de una red social, etc.
  • Pharming: Técnica que aprovecha la vulnerabilidad de los servidores DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento con la intención de robar datos personales y claves para cometer fraudes económicos.
  • Spam: Mensajes de correo electrónico no deseado o basura enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos.
  • Hoax: Mensajes de correo, distribuidos en formato de cadena, cuyo objetivo es realizar engaños masivos. Algunos ejemplos son las alertas falsas sobre virus, las historias solidarias inventadas y los mensajes que afirman tener mala suerte si no se reenvían.

Conductas de seguridad

Conductas de Seguridad

  • Seguridad activa: conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Algunas de las principales medidas de seguridad activa son:
    • Control de acceso: limita el acceso únicamente al personal autorizado usando contraseñas seguras, listas de control...
    • Encriptación: codifica la información importante para que, en caso de ser interceptada, no pueda descifrarse.
    • Software de seguridad informática: previene del software malicioso y de ataques de intrusos al sistema informático. Para ello, se suelen utilizar antivirus, antiespías, cortafuegos, etc.
    • Firmas y certificados digitales: permiten comprobar la procedencia, autenticidad e integridad de los mensajes.
    • Protocolos seguros: protegen las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad. 
  • Seguridad pasiva: conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos. Las prácticas de seguridad pasiva más recomendables son estas: 
    • Herramientas de limpieza: en caso de infección, hay que realizar un escaneado completo del equipo y utilizar herramientas específicas para eliminar el malware. 
    • Copias de seguridad: restauran los datos utilizando copias de los datos originales que se realizan periódicamente.
    • Sistemas de alimentación ininterrumpida (SAI): dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de falo eléctrico.
    • Dispositivos NAS: permiten que cualquier equipo autorizado pueda almacenar y recuperar información.
    • Sistemas redundantes: duplican componentes críticos, como los procesadores, los discos duros RAID o las fuentes de alimentación.

Tipos de amenazas

Tipos de amenazas
Las amenazas a la seguridad se pueden clasificar en amenazas humanas,lógicas y físicas.
  • Amenazas humanas: Se clasifican en dos grandes grupos :
- Ataques pasivos: su finalidad es obtener información sin alterarla y son muy dificiles de detectar. Los más habituales son:

  *Usuarios con conocimientos básicos: acceden a los sistemas de información accidentalmente o utilizando tecnicas muy sencillas.
  *Hackers: informáticos expertos que emplean sus conocimientos para comprobar los las vulnerabilidades de un sistema y corregirlas.
   
- Ataques pasivos: persiguen dalñar el objetivo o manipular lainformación para obtener beneficios, por ejemplo: 

  *Antiguos empleados de una organización: aprovechan las devilidades que conocen del sistema para atacarlo
  *Crakers y otros atacantes: burlan los sistemas de seguridad, accediendo a ellos para obtener informaciónm perjudiacar u sistema informático o realizar cualquier actividad ilícita.
  • Amenazas lógicas: El software que puede dañar es de dos tipos: 
-Software malicioso: programas diseñados con fines no éticos, que atacan los equipos comprometiendo su confidencialidad, su integriad y su disponibilidad.

-Vulnerabilidad del software: pueden poner en peligro la seguridad del sistema si es descubierto por un atacante o provoca un fallo.

  • Amenazas físicas: se suelen originar por tres motivos:
- Fallos en los dipositivos: pueden provoc¡car la caída de un sistema informático.

- Accidentes: sucesos provocados de forma involuntaria.

- Catástrofes naturales: desastres como incendios, inundaciones o terremotos.   

jueves, 9 de enero de 2020

Actividad 1 y 2 pág 15

Define los siguientes conceptos:


  • Autentificación: Permite identificar al generados de la información (usuario y contraseña). 
  • Autorización: Parte del sistema operativo que protege recursos permitiendo que solo se usen por personal autorizado.
  • Cifrado: Ocultar el mensaje enviado por el emisor hasta que llega a su destino y es descifrado por el receptor.
  • No repudio: Proporcionar pruebas de integridad y origen de datos (Ej:Certificado digital).
  • Vulnerabilidad informática: Debilidad del sistema informático que puede ser usado para causar daño. Puede afectar a Hw, Sw, datos o usuario.

miércoles, 8 de enero de 2020

La seguridad de la Información

La seguridad de la información
Empezamos definiendo tres conceptos:
  • Seguridad: Ausencia de peligro, daño o riesgo.
  • Información: Conjunto organizado de datos  que constituye un mensaje. En este caso, datos digitales.
  • Seguridad de la información: Se puede definir como el conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y las disponibilidad de la información de un sistema.

Principios de la seguridad informática
 Un sistema seguro es aquel conjunto de componentes de hardware y software, que mantiene un nivel aceptable de protección del usuario y de la información del mismo.
Los principios son los siguientes:
  • Confidencialidad de la información: necesidad de que la información solo sea conocida por las personas autorizadas. Ej: al realizar una compra por internet  con una tarjeta de crédito.
  • Integridad de la infarción: posibilita que el contenido permanezca inalterado (a menos que sea modificado por usuario autorizados). Ej: cuando un usuario que no debería tener acceso a una cuenta modificada o borra datos.
  • Disponibilidad de la información: capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieren. Ej: el ataque a una compañía aérea podría paralizar los vuelos o poner en riesgo la seguridad de los pasajeros. 
En conclusión, la seguridad informática se define como el conjunto de procedimientos, estrategias y herramientas que permiten garantizar la confidencialidad, la integridad y la disponibilidad de la información.